RED PRIVADA VIRTUAL. Introducción

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RED PRIVADA VIRTUAL. Introducción"

Transcripción

1 RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos Sociales. Introducción Una Red Privada Virtual o genéricamente denominada VPN (Virtual Private Network), es un servicio de comunicación que transfiere datos cifrándolos o encapsulandolos según el caso, desde un punto hacia otro de manera segura; la seguridad de los datos se consigue gracias a una tecnología robusta de cifrado, y los datos que se transfieren pasan a través de una red abierta, enrutada por infraestructuras públicas o privadas de transporte (en general a través de Internet). La VPN permite al usuario remoto (entre otras opciones), acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión de haya realizado a través de un acceso publico como es Internet.

2 En algunos casos por el nivel de protección exigido en la Ley de Protección de Datos, es necesario que la información transmitida, que viaja por el túnel establecido en la red pública, vaya cifrada para permitir una mayor confidencialidad y seguridad. Con la utilización de las VPN, las organizaciones pueden construir túneles seguros a través de cualquier red basada en IP, dando soporte, tanto para las topologías Red remota Red interna como para Usuario remoto Red interna, proporcionando una solución idónea para ofrecer los servicios de nuestra red corporativa a las redes remotas y usuarios remotos móviles/fijos. La principal ventaja de usar una VPN es que permite obtener una conexión a la red corporativa con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de usuario de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de ese ordenador en esa red privada, pudiendo acceder a la información a la que esta autorizada para esa red privada: bases de datos corporativos, correo electrónico, Intranet, etc. Las Redes Privadas Virtuales (VPN) proporcionan actualmente un poderoso medio de protección de la privacidad e integridad de las comunicaciones administrativas y comerciales a través de Internet. Ahora las organizaciones cuentan con una alternativa viable ante las costosas líneas alquiladas para conectarse a sus redes privadas. Una VPN es mucho menos costosa y más flexible que una red dedicada privada. Justificación Las redes privadas virtuales (VPN s) persiguen conseguir dos objetivos:

3 1.- Conectar a nuestros usuarios remotos, de forma independiente o en red a nuestra red corporativa de forma segura 2.- Conexión a un precio reducido. Tipos de acceso La velocidad de conexión, es uno de los problemas más importantes a la hora de utilizar VPN s, si queremos garantizar un tiempo de respuesta razonable. Hoy en día la velocidad utilizando un módem vía RTB es de 56 Kbps., velocidad razonable para la utilización de determinados servicios (emuladores 3270, VT220, acceso a correo sin documentos adjuntos, etc). Mediante tarjetas pcmcia/teléfonos GSM con velocidades máximas en la transmisión de datos de Bps. es difícil garantizar los servicios de red. Los actuales sistemas GPRS con velocidades máximas en la transferencia de datos de 40 Kbps. en los casos más favorables y en las zonas en donde actualmente hay cobertura de este servicio, permiten obtener mejores tiempo de respuesta. Será con la llegada de UMTS, cuando se dé, el verdadero despliegue de la telefonía móvil para la conexión remota. En todo caso, cuando añadimos los algoritmos de cifrado necesarios de implementar en estas conexiones para garantizar la seguridad de las mismas, obtendremos peor tiempo de respuesta al requerir este proceso un mayor consumo de recursos para procesar el cifrado/descifrado en los extremos de la VPN y por tanto perjudicar los trabajos de acceso a la Intranet. Es por ello por lo que se intenta minimizar el overhead de la cabecera del túnel para ser capaz de llevar trafico sensible al retardo (latencia y jitter), sobre todo en entornos móviles con poco ancho de banda. Es median-

4 te la utilización de conexiones de alta velocidad (mayores de 64 Kbps.), en donde se pueden ofrecer de forma adecuada estos servicios, bien mediante el uso de accesos RDSI, FR, ADSL, cable, etc, y donde incluso, podemos establecer gestión QoS o del tráfico. Otro problema es el ancho de banda contratado en nuestra organización para el acceso a/desde Internet a través de las VPN s generadas por nuestros usuarios remotos. El acceso a determinados recursos requieren un ancho de banda mínimo para acceder de forma adecuada. La saturación de estos circuitos genera problemas en los tiempos de acceso a nuestra red por los usuarios remotos. Para resolver estos problemas se requieren contratar líneas dedicadas, o establecer reservas de ancho de banda especificas para garantizar este servicio. El mercado de productos de red privada virtual (VPN) incluye una gran variedad de soluciones, desde simples dispositivos de cifrado a creadores de túneles multiprotocolo. Seguridad Para conseguir la seguridad exigida en la comunicación entre dos extremos de la red Internet deberemos de garantizar cuatro requisitos: 1.- Autenticidad de conexión: todas las entidades participantes en la transacción deben estar perfecta y debidamente identificadas antes de comenzar la misma. Debemos estar seguros de que la entidad con la que nos comunicamos es realmente quién dice ser, ya que si no podemos estar facilitando datos sensibles a una persona o entidad no deseada. La Autenticidad se consigue mediante el uso de los certificados y firmas digitales. 2.- Confidencialidad: debemos estar seguros de que los datos que enviamos no pueden ser leídos por otra persona distinta del destinatario final deseado, o que si ocurre esto, no se pueda reconocer el mensaje

5 enviado. Es decir, debemos estar seguros de que ninguna persona ajena a la transacción puede tener acceso a los datos de la misma. La confidencialidad de consigue en las transacciones electrónicas con el uso del cifrado. 3. Integridad de los datos: es necesario estar seguro de que los datos que enviamos llegan íntegros, sin modificaciones, a su destino final. La integridad se consigue mediante la utilización de técnicas de firma digital. 4.- No repudio: En una transacción electrónica debe garantizarse que una vez finalizada la misma ninguna de las partes que intervienen pueda negar haber participado en ella. Lo ideal sería que al finalizar la transacción quedara algo equivalente a un recibo de compra o factura firmado por todas las partes implicadas. Estas son las condiciones mínimas que debe cumplir una comunicación por Internet para poder considerarse como segura. Todos estos aspectos se combinan en diferentes tecnologías, que permiten garantizar la seguridad exigida. Mecanismos de seguridad No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados. Los más importantes son los siguientes: 1.- Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos. 2.- Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autoriza-

6 dos (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el cifrado es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el cifrado es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los sistemas de cifrado de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales. El cifrado mixto se da, cuando se utiliza el algoritmo de clave publica para intercambiar la clave simétrica de sesión que será utilizada para cifrar el resto de la sesión. 3.- Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados. 4.- Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio. Si además esta basado en certificados X509 ofrece autenticación. 5.- Control de acceso: medidas para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.

7 6.- Tráfico de relleno: consiste en enviar tráfico sin valor junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo. 7.- Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada. 8.- Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes. Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales: Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios. Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a quién y cuándo. Asimismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos campos bien amplios: Seguridad en la generación, localización y distribución de la información secreta, de modo que sólo pueda ser accedida por aquellas entidades autorizadas. La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas. Entre los estándares de IP se incluye IPSEC. El propósito de Ipsec es proporcionar alta seguridad sobre redes publicas. Con sus funciones principales de cifrado y autenticación. Las VPN s basadas en Ipsec son actualmente la mejor opción para garantizar la seguridad en la comunicación.

8 Inconvenientes Entre los inconvenientes podemos citar: Una mayor carga en el cliente VPN, situación que se agrava cuando además se realiza cifrado de los datos que produce una mayor lentitud de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos que puede producir efectos no deseados al cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre o número IP, etc.) Hay que tener en cuenta que muchas aplicaciones y programas ya hacen el cifrado de la información transmitida y al volver a cifrarlo por el túnel VPN, no nos aporta seguridad adicional. Aplicaciones tales como el correo seguro S/MIME o una conexión SSH (conexión Telnet segura a través del puerto 22 a una maquina Unix), son suficientemente seguras para no requerir el cifrado adicional. Otro problema es que no se garantiza la calidad del servicio (QoS), en la comunicación a través de Internet. Esto limita ofrecer servicios que requieren una determinada calidad como vídeo online, VoIP, etc. Clases de VPN s Los distintos fabricantes las han dividido en tres tipos basados en los niveles 2, 3 y 4 (enlace, red y transporte) del modelo de referencia OSI:

9 1.- En el nivel más bajo, el 2, las VPN encapsulan protocolos tanto IP como no IP (IPX, Apple Talk, etc). También proporcionan independencia de la plataforma porque los sistemas clientes generalmente no requieren de más hardware o software especial que un adaptador de red. Sin embargo, está orientada a un puesto remoto, no a las redes remotas. Las VPN s de Nivel 2 incluyen productos basados en protocolos como Point to Point Tunneling Protocol (PPTP) creado por la Industry Forum (3 Com, Ascend, Microsoft y ECI Telematics), Layer 2 Forwarding (L2F) creado por Cisco Systems y el nuevo estándar Layer 2 Tunneling Protocol (L2TP) como una combinación de PPTP y L2F que evoluciono a través del proceso de estándares del Internet Engineering Task Force (IETF). Las VPN s de este nivel requieren que la comunicación sea a través del mismo operador. Es frecuente utilizar este nivel sobre tecnologías de comunicación Frame Relay o ATM 2.- Mientras que los productos de Nivel 2 encapsulan todos los protocolos en IP, los productos de Nivel 3 encapsulan IP en IP. Actualmente, este mercado gira en torno a IP Security (IPSec), cifrado IP, autenticación y el protocolo de tunneling estandarizado por el IETF. Este nivel utiliza las Redes IP Públicas teniendo un amplio acceso geográfico. 3.- Las herramientas VPN de Nivel 4, esta basadas en técnicas de cifrado especificas y de encapsulación. No obstante, los productos de este nivel suelen estar restringidos a una sola aplicación, como el correo electrónico. Ejemplos comunes como HTTP sobre Secure Sockets Layer (SSL) HTTPS, el correo electrónico cifrado, S/MIME, están presentes en todos los navegadores

10 En la actualidad la mayoría del mercado VPN se encuentra en los productos de Nivel 3; se implementan en routers, cortafuegos, software y hardware dedicado. Una de las piezas claves todavía inexistentes en el mercado de VPN es una verdadera infraestructura de clave pública (PKI-Public-Key Infreaestructure). Con una PKI global, los usuarios pueden disponer de comunicaciones seguras sin necesidad de contar con una relación especial preestablecida. PKI es más que una autoridad de certificación, ya que incluye otras partes, como los servicios de registro. IPSEC Este protocolo de seguridad esta basado en estándares de facto recogidos por la IETF y que proporcionan Confidencialidad, Integridad y Autenticidad en el transporte de la información y así asegurar comunicaciones privadas con el protocolo de comunicaciones IP. Ipsec proporciona seguridad a nivel de red para IP proporcionando una solución end-to-end. Se basa en diferentes técnicas entre las que destacamos: Uso de algoritmos Hash (MD5 o SHA1) para proporcionar la autenticación de paquetes. Una función Hash toma un mensaje de entrada de longitud variable y produce un resultado de longitud fija. Un valor Hash de un mensaje es un valor único generado por el algoritmo Hash correspondiente que es conocido públicamente. Una función Hash es unidireccional, a partir del valor obtenido no se pueden obtener los datos originales de los que parte.

11 Uso de algoritmos de cifrado (AES, DES, 3DES, RC5, CAST, BlowFish, etc.) para proporcionar confidencialidad de la información. Consisten en la aplicación de una función matemática a los bloques originales y obtención de otros bloques modificados por ella. Uno de los algoritmos más usados actualmente por su robustez es el 3DES. Este algoritmo permite el cifrado por software o utilizando hardware especifico, consiguiendo en este segundo caso una velocidad de cifrado mucho más alta. En este algoritmo se pueden utilizar claves de hasta 192 bits aunque se pueden utilizar claves de menor longitud. La autenticidad de los interlocutores (son quienes dicen ser) se pueden implementar por dos métodos: a) Mediante secreto compartido. Palabra clave que intercambian a la hora de autenticar a su interlocutor b) Mediante el uso de certificados digitales expedidos por una autoridad de certificación (CA). En ambos casos se emplea como protocolo de intercambio de claves (IKE). Pasos para establecer una comunicación sesión segura. Antes de enviar la información cifrada, es necesario establecer dos sesiones IPSEC entre los equipos que se quieran comunicar. Las sesiones IPSEC vienen precedidas de la creación de una sesión IKE. La sesión IKE se crea exclusivamente para intercambiar los datos necesarios para crear posteriormente las definitivas sesiones IPSEC. Sesión IKE: Tiene dos componentes: ISAKMP y OAKLEY

12 1. ISAKMP: Procedimientos y formatos de paquete para establecer, negociar, modificar y eliminar SA (Asociación de Seguridad). 2. OAKLEY: Protocolo de intercambio de claves. Utiliza el algoritmo de Diffi-Hellman Sesión IPSEC: Una sesión IPSEC define el método de cifrado de los paquetes y la información que hay que añadir a los paquetes para conseguir la confidencialidad, integridad y autenticidad. Las sesiones IPSEC se basan en la creación de Asociaciones de Seguridad (SA) entre las dos entidades que se comunican. Una asociación de seguridad describe: Que algoritmo va a ser usado en la autenticación y las claves para él. El algoritmo de cifrado y las claves Tiempo de vida de las claves Tiempo de vida de la SA Dirección IP origen de la SA Hay que tener en cuenta en una SA lo siguiente:

13 Una SA es unidireccional, esto significa que cada par de sistemas que se comunican por lo menos tiene dos, una de A a B y otra de B a A. Cada SA es única y se identifica por un número aleatorio único (SPI), por la dirección IP destino y por el método empleado (AH o ESP). Métodos de seguridad en IPSEC AH (Solo autenticación) 1. Detecta los cambios de contenido 2. Los destinatarios pueden autenticar el origen 3. Previene los ataques de IP-Spoofing 4. Protege el ataque de retransmisión ESP (Cifrado y si se quiere autenticación) 1. Confidencialidad de contenido 2. Confidencialidad limitada de flujo de trafico 3. Opcionalmente, servicio de autenticación como AH Modos de operación en IPSEC IPSEC proporciona 2 modos de operación:

14 Modo Transporte: Solo se cifran los datos, las cabeceras IP quedan igual. Modo Túnel: Todo el paquete se cifra y se inserta en un nuevo paquete. La ventaja de este modo radica en que los sistemas finales no necesitan ser modificados y que las direcciones originales no son accesibles por terceros. Esquema de conexión:

15 Proyecto VPN Consejerías Laborales - SSCC MTAS Este proyecto está destinado a crear una RED PRIVADA VIRTUAL entre veintisiete Consejerías Laborales (ubicadas en diferentes países) y los Servicios Centrales del MTAS, aprovechando la conexión a través de Internet y el protocolo de seguridad Ipsec. Cada vez era mas necesario dotar a todas las redes y usuarios remotos del Ministerio, independientemente de su ubicación física, de los servicios que necesitan para desarrollar su trabajo (correo electrónico, acceso a Internet e Intranet, acceso a las bases de datos corporativas, transferencia de ficheros, etc.) Sin embargo el alto coste de contratar y mantener líneas privadas hacía difícil su implementación. El uso de la red pública Internet como medio de transporte para crear una red privada virtual (VPN) entre las diferentes Consejerías Laborales y los SSCC, es la solución que hemos considerado más idónea en la actualidad para ofrecer este servicio. La seguridad y privacidad en las comunicaciones pasa a ser un factor muy importante en éste nuevo entorno de interconexión y más al utilizar una infraestructura de comunicación pública como es Internet. Para conseguir garantizar la confidencialidad, integridad y autenticidad en las VPN s creadas, hemos utilizado tecnologías de seguridad IPSEC (descritas anteriormente). Para definir la seguridad en una red de comunicaciones se requiere: Política de seguridad Procedimientos para implementar dicha política Tecnologías que proporcionen la protección.

16 Un problema que surgió fue las distintas configuraciones que se tenían que realizar en los equipos (routers), según el tipo de línea contratada en cada Consejería Laboral, lo que obligaba a configurar y parametrizar nuestro equipo (router) según el acceso, fuese a través de RDSI, xdsl, etc. Para resolver este problema se determinó que fuese en cada caso el operador, el que suministrara una conexión ethernet (a través de un equipo de acceso instalado al efecto), y así evitar los problemas que se pudieran generar sí intentábamos realizar nosotros la conexión directamente al módem instalado por el operador. De esta forma además nuestros equipos eran todos de iguales características y no específicos para cada tipo de conexión. Por otro lado los equipos se han configurado previamente (tanto para la creación de las VPN s, reglas del Firewall y el servicio de detección de intrusión- IDS) desde los SSCC y su puesta en funcionamiento es inmediata, al tener únicamente que conectar una puerta ethernet de nuestro router al equipo de acceso del operador y la otra al switch de la red interna de cada Consejería Laboral. Por otro lado se requiere que el operador ofrezca directamente acceso a Internet y poder además utilizar este acceso para establecer las VPN s con los servicios centrales. Esto nos obligaba a proteger estas redes remotas de accesos no deseados mediante un Firewall, ya que el acceso directo a Internet desde estas redes permiten ser objeto de ataques desde la misma. Dentro de las distintas soluciones analizadas, hemos considerado la más idónea el router CISCO 1710, por incorporar la opción VPN con soporte IPSEC, Firewall y detección de intrusión (IDS), en el mismo equipo, a un precio competitivo. Las características de este equipo pueden verse en:

17 Para implementar las VPN s entre los SSCC y las Consejerías laborales del MTAS, se necesitan cubrir los siguientes requerimientos: 1.- En cada país se contratará un acceso a Internet a través de un proveedor local y utilizando accesos vía RDSI, ADSL, etc. (La velocidad mínima será de 64 Kbps) 2.- El proveedor elegido deberá suministrar un equipo (que de acceso a Internet), al cual se conectara a nuestro router a través de una puerta Ethernet y además deberá proveer dos direcciones IP públicas fijas, una para el puerto ethernet de su equipo y otra para la de nuestro router. Terminador de túneles en los SSCC: La VPN se hará entre el Cisco 1710 y un terminador de túneles en los SSCC. Inicialmente se utilizará el propio Firewall corporativo y según el incremento de utilización que pudiera generarse por los algoritmos de cifrado y el numero de túneles simultáneos, se ampliara este equipo o se instalar un equipo específico como terminador de túneles en la red interna. Configuración de Ipsec La autenticación entre el router y el firewall se realiza actualmente mediante la opción de - clave compartida -. La opción de usar certificados digitales no la hemos considerado inicialmente, por ser nuestra red en forma de estrella y solo con 27 delegaciones fijas, sin necesidad de conectarse directamente entre ellas. Esta opción se implementara en un futuro, para unificarlo con la política de seguridad de la Organización. Para el cifrado hemos utilizado el algoritmo - 3DES -, y el método de seguridad ESP -.

18 Como algoritmo de hash utilizamos el - SHA -. Como método de operación utilizamos modo túnel -. En el router de cada Consejería Laboral estableceremos las reglas del Firewall (en base a la política de seguridad establecida para nuestra Organización), a través de listas de acceso en las que podemos controlar: Tipo de tráfico (tcp, udp,..) Filtrado en entrada, salida o ambos. Tipo de servicio (esp, icmp,..) Host o red origen y destino Etc. Este tipo de listas de acceso se aplican al interface que conecta el router con Internet tanto en entrada como en salida, con lo que el control y protección que tenemos sobre la red interna es bastante fuerte. Se realizó una primera prueba piloto, simulando en nuestras instalaciones a través de un acceso ADSL en un equipo aislado de nuestra red, una primera conexión VPN s a la red interna, lo cual nos ayudo a conocer las peculiaridades en la configuración de este equipo y asegurarnos de su perfecto funcionamiento. Una vez depurada su configuración se realizó una segunda prueba en la Consejería Laboral de Washington, comprobando una vez mas el perfecto funcionamiento, tanto en la creación de la VPN s de forma simultanea por los distintos usuarios de esta red, como la protección de la misma mediante la política de seguridad configurada en el Firewall. Podemos finalmente indicar, que el resultado de las pruebas del proyecto piloto realizado al efecto, han dado un resultado satisfactorio y que con esta solución tendremos a todos nuestros usuarios remotos conectados a nuestra red interna, de forma segura, ofreciéndoles los mismos servicios, que los que tiene actualmente cualquier otro usuario de la red corporativa.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el 1 Queremos conectar 2 Distintos puntos 3 De forma segura. En definitiva, queremos que la conexión con nuestros servicios sea segura. 4 En el marco del Plan Euskadi en la Sociedad de la Información del

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles